www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10381
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10484
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7945
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4907
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5751
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5702
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8520
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5091
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5349
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9474
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12894
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14390
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16102
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11020
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8991
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7256
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6342
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5270
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4911
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5160
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Новое в PowerShell 5.0. Just Enough Administration

Архив номеров / 2015 / Выпуск №9 (154) / Новое в PowerShell 5.0. Just Enough Administration

Рубрика: Безопасность /  Инструменты

Сергей Яремчук СЕРГЕЙ ЯРЕМЧУК, автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru

Новое в PowerShell 5.0
Just Enough Administration

Новинка PowerShell 5.0 позволит обычным пользователям выполнять задачи администрирования без предоставления прав администратора

Сегодня ИТ-подразделению приходится обеспечивать работу десятков серверов и сотен сервисов, размещенных на нескольких площадках. Традиционно в ИТ-средах обеспечивают защиту от внешних угроз, создавая дополнительные уровни безопасности, но сегодня атаки изнутри далеко не редкость. Одной из глобальных проблем безопасности в таком случае является предоставление администраторам избыточных прав, больших, чем требуют их функциональные обязанности. Например, перезапуск сервиса из-под обычной учетной записи невозможен, потребуются права администратора, то есть сотрудник получает больше возможностей, чем ему реально нужно для работы. В результате это может привести к серьезным проблемам в случае взлома аккаунта или умышленных действий самого пользователя.

Интерес к PowerShell подстегнул Microsoft к поиску возможного решения – как позволить пользователю выполнять определенные задачи администрирования без наличия таких прав. Так появился PowerShell JEA (Just Enough Admin).

Принцип работы прост. Администратор создает специальный скрипт, в котором указывает набор задач, т.е. доступных пользователю командлетов и их параметров, а затем распространяет с помощью Windows PowerShell Desired State Configuration [1] – функции, появившейся в PowerShell 4.0. Пользователь, подключаясь к удаленной системе в сеансе PowerShell Remoting под своей обычной учетной записью, может вызвать любой из указанных командлетов или разрешенных приложений. При попытке выполнить любую другую команду получит ошибку. Если потребуется, прозрачно будут даны права локального администратора для выполнения конкретного командлета из разрешенного списка. Все действия регистрируются в журнале Microsoft-Windows-PowerShell/Operational. Информация о пользователе и специфичном RunSpaceID, производимом через JEA, регистрируется в файле C:ProgramFiles\Jea\Activity\Activity.csv.

Учетная запись администратора создается автоматически при развертывании конечной конфигурации (endpoint) JEA, генерируются случайный пароль и имя в формате JSA-* (см. рис. 1), и она может использоваться только с JEA. Судя по номеру текущей версии, 0.2.16.6 технология еще находится в процессе активной разработки, и в будущем могут появиться новые возможности.

 Рисунок 1. При установке JEA создается учетная запись локального администратора

Рисунок 1. При установке JEA создается учетная запись локального администратора

Рассмотрим, как это работает

Модуль xJea является частью Windows PowerShell DSC и требует WMF 5.0 Preview, который работает пока только на Windows 8.1 и Windows Server 2012 R2 и входит в состав Windows 10 и Windows Server 2016. Установить можно разными способами, самый простой – ввести:

PS> Install-Module xJea

Модуль будет установлен в C:\Program Files\Windows PowerShell\Modules, там можно найти документацию и четыре демонстрационных примера: три с именем Demo конфигурируют JEA, запускают сессию и выводят список доступных командлетов, и SetupJea предназначен для очистки настроек. С ними следует ознакомиться, чтобы понять, как JEA работает и как устроены скрипты. В дальнейшем буду рассказывать лишь об особенностях JEA, опираясь на эти примеры.

Статью целиком читайте в журнале «Системный администратор», №9 за 2015 г. на страницах 30-32.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Яремчук С. PowerShell Desired State Configuration. Назначение, возможности и использование. // «Системный администратор», №12, 2013 г. – С. 26-29 (http://samag.ru/archive/article/2585).
  2. JEA Toolkit Helper – http://blogs.technet.com/b/privatecloud/archive/2014/10/24/introducing-the-jea-toolkit-helper.aspx.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru